Come beccarsi i virus

Chi li chiama genericamente virus (più giusto) chi vuole fare il tecnicismo malware, io li chiamerò infezioni.

Chi li chiama hacker, chi cracker (più giusto), chi Gremlins, e altre mille denominazioni, io li chiamerò cattivelli.

Per non prendere infezioni dai cattivelli come potrò fare???

Qui spiego le tecniche dei cattivelli per capire come evitare di prendervi le infezioni. Questo perché il 99% (anche dei tecnici) si basa su false credenze!

Sono infetto?

Molti pensano che le infezioni si vedano: FALSO, il 98% delle infezioni sono trasparenti e non fanno danni visibili. Possono passare anni prima che un utente si accorga dell’infezione.

Spesso sento utenti che mi dicono che, esempio, usano Windows da anni (magari con l’ultimo Win), senza protezioni (o scarse) e “non hanno virus”, ma una volta scandagliato da un antivirus questo trova migliaia di infezioni!!! Tutti i casi che incontrai trovai infezioni!

Spesso trovo PC che non hanno collegamento internet che hanno infezioni. Non fidatevi quindi se i PC/Server siano in una rete “chiusa” (intranet).

Spesso, un PC o Server infetto, mangia un sacco di memoria e la CPU è quasi sempre al 100%, ma non è sempre vero, comunque è un sospetto.

Il task-manager di Windows (e il Win stesso) nasconde molti processi, quindi non fidatevi se da quello non vedete processi sospetti. Invece sul task-manager di Linux li vedete tutti ma attenzione che killarlo non risolve il problema.

Gli antivirus sono importanti specie su Windows ma non è detto che riescano ad bloccarli o peggio individuarli!

Ma perché?

 

Perché lo fanno?

Per vari motivi, una volta, tanto tempo fa, era per causare un danno per pura cattiveria o dimostrare assurdamente di “essere bravi”, ma ora è soprattutto per guadagnare soldi.

Avendo il controllo del vostro PC/Server possono

1) Usarlo come Proxi o Mirror per nascondere la loro navigazione illegale come pedofilia, ricatto, spaccio, attività mafiose, ecc..

2) Minning ovvero creare moneta virtuale. Esempio Bitcoin.

3) Leggere le vostre informazioni, come la vostra rubrica telefonico ed email e altro o peggio scoprire le vostre credenziali per la banca o carte di credito.

4) Usarlo per fare servizi Server per altri.

5) Mandare email usando il vostro client-email o altro.

6) Usare le vostre password dei siti o altro…

7) Ricattarvi trovando informazioni personali o bloccando (esempio crittografandolo) il vostro PC/Server.

8) Spiarvi, per il gusto feticista. Esempio sfruttando la vostra webcam.

9) Usarlo come deposito di materiale digitale, esempio pedofilia.

10) Per vendetta nei vostri confronti

11) Mettere altre infezioni.

Ecc.ecc.

Ma come si prendono le infezioni?

 

SITI

Andando su internet le infezioni si prendono nei siti porno o scaricando porno? No, questo era vero agli inizi dato che i cattivelli contavano sul fatto della larga affluenza sul porno, ma ora si prendono su qualsiasi sito, anzi in maggioranza su siti religiosi, forum, gossip, complottismi e simili e peggio dove si scarica software.

I cattivelli infatti sanno che voi vi sentite più sicuri e quindi avete le attenzioni abbassate. Esempio, se vi chiede di scaricare un PDF da un sito sulla “Vergine Maria” mai potete pensare che è in realtà una infezione.

Ovviamente, la maggioranza (perché i cattivelli fanno anche siti appositi) di questi siti è innocente, i cattivelli hanno semplicemente forzato il sito e inserito la loro infezione, voi ci navigate sopra ed è fatta.

Anzi, forzando siti, possono recuperare le email di chi è registrato e da qui mandagli (magari usando le stesse strutture del sito) via email le infezioni! Esempio, ricevendo una email dal sito sulla “Vergine Maria” mai potete pensare che è in realtà una infezione e quindi aprite l’allegato tranquillamente.

Peggio sanno chi conosce chi, quindi usare email di persone inscritte al sito e usando quel nominativo mandarle alle sue conoscenze con l’infezione.

Email

Vi consiglio per prima cosa di scaricare TUTTE le vostre email dai server di posta, per questo vi basta un lettore di posta come Evolution, Seamonkey e Thunderbird.

La maggioranza delle infezioni si beccano via email.

Logicamente i cattivelli devono conoscere il vostro indirizzo email, questo lo ottengono in vari modi, qui i più diffusi:

1) Forzando siti dove (voi e altri) avete lasciato la email

2) Facendo siti, spesso “Siti per premi” (ma la fantasia è infinita) che vi chiedono la vostra email.

3) Con Server che scandagliano le pagine web alla ricerca di email scritte sopra in chiaro.

4) Pagando altri che forniscono liste di indirizzi email.

5) Forzando web-email.

6) Provando su indirizzi email i nomi più comuni, esempio [email protected], [email protected], [email protected], ecc..

7) Bucando il vostro PC, lo scandagliano e trovano le email nella vostra rubrica.

Qui vi mandano le email e ci sono diversi modi.

1) Attraverso un server mail “pubblico” come può essere Yahoo-email, Hotmail, Google-email, ecc..

2) Usando il servizio invio email di un server che hanno bucato

3) Usando il vostro PC opportunamente bucato/infetto lo trasformano in server email o usando il vostro client di posta.

4) Usando il vostro PC/Server come tramite da un altro Server email per far perdere le tracce.

Il primo caso è meno usato o usato da cattivelli meno capaci, infatti possono spedire solo con il loro indirizzo email ed una volta segnalati al gestore del web-email sono bloccati.

Il secondo e terzo caso invece è il più usato, qui prima che scoprono che il server email è bucato (o anche generalmente un Server) o l’utilizzatore del PC è infetto/bucato passa molto tempo, inoltre si possono inviare email che come proprietario contiene un altro nome, per fare un esempio:

Voi avete come amico [email protected] e quindi vi arriva una email da [email protected], sapendo che è una persona seria voi aprite l’allegato della email e vi beccate l’infezione, se vi accorgete che è infetta (magari è antivirus) voi vi arrabbiate con [email protected] ma lui non spedi mai quella email!

Quindi non fidatevi mai delle email spedite da utenti sicuri come non vi fidereste se inviata da utenti sconosciuti!!!

Usate sempre client di posta noti per sicurezza! (consiglio Thunderbird e Seamonkey) e controllate gli allegati prima di aprirli.

Il quarto caso, purtroppo, si diffonde, questo per evitare al cattivello di essere beccato dalla polizia facilmente!

 

RETE

 

Un altro modo per infettarvi è attraverso la rete, esistono server dei cattivelli che scandagliano internet con sistemi standard di effrazione, questo per trovare un Server o un PC facilmente attaccabile. Tutti gli amministratori di sistemi possono mostrare che regolarmente e assiduamente subiscono attacchi di quel genere.

Una volta individuato il PC o server poco protetto, può il Server del cattivello che fa infezione in automatico o avvisa il cattivello di un PC o server poco protetto per infettarlo manualmente.

Per assurdo ogni amministratore di sistema sa che se non viene “scandagliato” è perché sicuramente lo hanno già bucato.

Esistono anche infezioni che si propagano su una rete (anche intranet), sfruttando sistemi standard di effrazione ed infettare tutti i PC/Server nella rete.

Quindi consiglio che i PC/Server in rete siano protetti come se il cattivello sia un utente di quella rete, specie per i permessi di condivisione su una rete.

Io mi prodigo sempre nel dire di usare SEMPRE password complesse e lunghe! Infatti molti sistemi automatici cercano di forzare la password.

 

Programmi

 

Spesso si becca l’infezione attraverso i programmi.

-I craccati

Craccare: Togliere le protezioni ad un programma in modo che si possa usare senza acquistarlo.

Il primo caso è quando si scaricano programmi craccati (piratati), come PhotoShop, MS-Office, vari Windows, AutoCAD, ecc.. (non è detto che siano i più popolari).

NOTA e Consiglio: Non usate (sui smartphone oltre da PC) Microsoft Office ma WPS o Freeoffice. Funziona bene anche Libreoffice. Oltretutto questi tre sono gratis e la full di WPS e freeoffice (kingstom) costa meno di MS-Office e spesso (dipende dai gusti e esigenze) più potenti.

Cosa credevate, che uno fa una faticaccia nel craccare un programma, con i forti rischi legali, e poi generosamente ve lo fornisce? Sono rarissimi casi!

In realtà lo spaccia in giro perché voi avete il programma craccato ma lui è riuscito ad infettarvi!

Non è detto che la scansione dell’antivirus trovi l’infezione incorporata nel programma o installazione del programma, anzi è molto più difficile e spesso non lo trova neanche dopo. Anche se ripulito da una infezione niente assicura che esiste un altra infezione dentro.

ATTENZIONE: Molti programmi se scoprono di essere craccati inviano una informazione “silenziosa” via internet all’autore del programma. Adesso capite perché la Polizia e altri spesso vanno ad colpo sicuro quando si tratta di violazione di copyright.

Attenzione: Esistono programmi per “generare i codici”, “installare senza codici”, “per craccare quel programma” che in realtà dentro contengono l’infezione!

-I Close

Altro caso i programmi “Close” e gratis che si trovano sulla rete.

Perché “Close” e gratis? Il fattore che “non mi copiano il programma” è assurdo, chiunque è programmatore può prendere un programma “Close” e cambiare alcune parti dentro il programma come simboli, skin, indicazioni, ecc. ovvero modificarlo nell’aspetto (quindi far sembrare un altro) e questo anche senza decompilare il programma.

Decompilare significa prendere un programma compilato e tramite un programma detto decompilatore, da qui ottenere i sorgenti del programma. Con i sorgenti un programmatore può modificarlo come gli piace.

Certo tramite un “offuscatore” si può rendere il programma compilato difficilmente decompilabile, ma l’offuscatore costa tantissimo e spesso non serve contro i migliori decompilatori e bravi programmatori.

Questo non toglie che qualcuno poi infetti il programma Close e lo distribuisca! Moltissimi ottimi programmi Close sono stati abbandonati (esempio arc, ottimo compressore) per questa cattiva pubblicità che erano infetti.

Dunque o questi peccano d’ignoranza informatica, che vuol dir tutta sulla qualità del loro programma oppure… Vogliono infettarvi!

I programmi Open (Open Source, il contrario del Close) dato che forniscono il codice (sorgente) e regole per modificarlo, permettono inoltre che se si trova un altro programmatore (o comunque informatico) interessato quel programma può solo migliorare, essere mantenuto nel tempo, scoprire buchi o malfunzionamenti, avere nuove funzionalità, nuove traduzioni, guide, ecc.. Dato che si vede (da un programmatore) cosa fa non può contenere codice da infezione.

Ci sono tantissimi programmi Close ma non gratuiti che hanno la versione Open (che magari sembrano diversi) dello stesso autore/software-house, quindi prima controllate. Questo da una parte offre il guadagno classico con il Close e dall’altra i vantaggi dell’Open Source. Cosa deplorevole moralmente molti programmi nati Open Source e poi diventati unicamente Close, qui per vendetta sono spesso infettati.

Attenzione: Il programma Oper-Source, in se, non garantisce il 100% di sicurezza.

-Altri

Attenzione comunque cosa scaricate dalla rete, in Linux esiste il sistema dei repository ovvero dove reperire i programmi con una certa sicurezza. Eppure ci son stati casi di effrazione su quei repository. Comunque è un ottimo sistema di difesa.

Furono venduti anche programmi in CD/DVD con infezioni

Per fare i programmi, servono le Librerie (un programmatore spesso non possiede le conoscenze per ispezionarle vista la complessità) e qualche volta dentro una Libreria è stata scoperta una infezione.

Per assurdo una volta (una volta era legale) se il programma scopriva di essere craccato (qualche volta si era sbagliato) infettava il PC per punirlo. Molti di questi programmi/librerie sono ancora in giro.

Dunque non è solo per i programmi scaricati con il Mulo o Torrent o siti ambigui, come falsamente si crede.

Attenzione: Esistono gli Addition e Plugin (esempio i Browser), ovvero programmi che possono estendere le funzionalità di un programma base. Anche questi possono essere infettati.

Cosa rischiate?

 

Di avere il conto bancario svuotato, la carta di credito in rosso, persone infuriate contro di voi (specie email), figuracce su internet, il PC consumato da sovra-lavoro, internet che rapidamente finisce e diventa lento, PC lentissimo e con meno memoria, visita di Carabinieri / Polizia / Guardia di Finanza (è il peggio visto che quando capiranno e se capiranno saranno guai penali e figure di merda), aiuto alla delinquenza e peggio Mafia, ricatti, distruzione delle vostre informazioni, ecc. ecc. ecc. ecc.

 

Linux contro Windows

 

Linux è più sicuro e per fregarlo bisogna avere le conoscenze SUPER e non di bimbominkia (poco esperti).

Dire che Linux è più sicuro perché meno usato è una cretinata, anche se al 1% può essere una verità: Questo perché è Open Source, e come altri programmi Open-Source che dicevano (vedi Firefox) di essere sicuri perché poco usati, quanto ebbero il 80% di utilizzatori erano lo stesso iper-sicuri rispetto i rispettivi programmi Close! (vedi Internet Explorer/Edge).

I motivi perché un programma Open-Source è più sicuro di un Close è spiegato prima, quindi non ritornerò sul tema.

Un motivo principe è che Linux deriva da UNIX, quindi eredita l’esperienza di sicurezza, specie di un OS incentrato sulla sicurezza e veramente multiutente dall’origine, quindi un OS già costruito in sicurezza.

Il Windows è un accrocchio (pasticcio) tra DOS, OS/2, VMS e parti di UNIX (per questo MS possiede ben tre licenze UNIX). Specie tiene una compatibilità DOS e fu costruito per PC poco potenti (al contrario dell’ottimo Windows-NT) e quindi per “farcelo stare” in un PC poco potente dovette eliminare molta sicurezza.

Windows NT era un OS per Workstation, ovvero computer del costo di un auto/camion, e progettato per informatici: Quindi non aveva limitazioni di memoria e processore e non doveva essere troppo facile: Peccato che la “sicurezza” di Windows-NT è stata dimenticata dalla MS.

Il guaio poi, che fece pure Android e IOS/OSX (qui il guaio è anche renderlo “compatibile” con macOS e il Close) è renderlo “semplice”, peccato che facendo “semplice” vuol dire anche togliere qualche sicurezza in più.

Molti “buchi” di Linux (che si leggono in giro) in realtà sono “paranoici” e non reali, ovvero se un cattivello riuscisse ad superare una o più sicurezze e sapendo che può fare questo, ecc. ecc. allora potrebbe avere questo buco!

Molti dei sistemi d’attacco contro Linux su internet, in effetti tutti, sono possibili solo o su vecchie versioni di Linux, oppure essendo Root (amministratori) e/o tramite programmi installati ma solo con particolari privilegi e/o tante difese abbassate e amministratori cretini! Ovvero il 100% possibile e facile su ogni OS ma che in UNIX/Linux diventano difficili!

I Windows-iani (fan di Windows) diranno che Win è migliorato (poi per l’attacco delle potentissime Associazioni dei Consumatori USA e concorrenza Linux), questo è vero ma non di tanto!

Per fare un esempio su milioni aprite il Task-Manager di Win e vedrete che esiste una sfilza di “host process windows” o nelle vecchie versioni “chost” o “svchost”, ebbene dovete sapere che questo è un retaggio del fatto che la gestione del task in Win non è gerarchico. Una complessità che non volevano fare per vari motivi (poca RAM/CPU) ma però (dato che non è gerarchico) all’aumentare dei task in Win si giungeva rapidamente alla saturazione dei posti disponibili per i task. Allora “il genio”, aggiungere una gestione task separata e ultraleggera dove esisteva solo ID della applicazione da far girare e far girare dentro tanti task (altri 225) in gruppo. Peccato che le infezioni girano mettendosi in quei “sotto-task” e quindi diventando dei fantasmi (dal solo ID o locazione non capisci cosa sia). Se poi elimini il sotto-task non elimini solo il task della infezione ma anche tutte le applicazioni che sono accomunate (spesso processi di Windows) e completamente innocenti e che se eliminate “Dio solo sa cosa accade”.

Questo basta e avanza per sputare in faccia al responsabile della sicurezza di Windows!

Peccato che la lista delle non-sicurezze è lunghissima e spesso non ci mettono mano per ragione di costi o adducendo “che non è loro problema” oppure “oramai non è più un problema” come nel caso “delider” (dal 1995 ancora attivo su Win10), ovvero con un trucco si può scollegare il modem da una connessione e collegarlo ad una connessione pagante o usata per truffare in altro modo, ma “oramai non è più un problema” dato che non usano più gli utenti il modem. Eppure esiste ancora qualcuno che ci casca!

Il problema odierno è che esistono infezioni che crittografano il disco e poi ti chiedono il riscatto, ebbene sappiate che questo è possibile dal fatto che esiste una libreria non protetta in Windows (quella di crittografia) e oramai proteggerla diventa un problema enorme.

Il problema del Close, e il Windows è Close, è che spesso usa la Legge contro i cittadini, esempio, se uno trova un buco non può dirlo in giro, dato che non può dire di averlo decompilato (cosa illegale se il programma non è tuo) e anche se lo trova senza averlo decompilato, potrebbe “danneggiare l’azienda e aiutare i malintenzionati” e quindi deve stare in silenzio fintato e non è risolto, cosa che in quel tempo d’attesa, chissà perché era già sfruttato o sfruttato poi dai cattivelli e quando viene risolto spesso passano settimane se non il record di sei mesi. In altri casi  non possono dirlo perché potrebbe “danneggiare l’azienda e aiutare i malintenzionati” e poi mai risolto perché “oramai non è più un problema” o peggio…

Quanti si saranno detti “ma dato che vengo minacciato dagli avvocati, non mi conviene vendere l’informazione del buco sul dark-web???”. Sul dark-web si trovano anche i sorgenti di tutti i Windows.

Qualcuno potrebbe dire che è difficile fare una ricerca sul buco e sfruttarlo, ma sappia che hanno anche bucato gli antivirus, il che è da ridere!

Un maggior problema è la sicurezza militare: Non è stato nascosto che dei cattivelli per scopi politici colpiscano i Windows (per loro mostro capitalistico USA) e che la Difesa USA e CIA (ne parlano tutte le testate giornalistiche serie, quindi non dite “bufala” o “fake” o “esagerato”) utilizza i Windows per spiare (vedi Echelon e simili) i nemici ma anche gli alleati USA! Addirittura è stato scoperto che possono bloccare tutti i Windows di una specifica nazione (accaduto in Serbia e Iraq) con un semplice comando in internet. Il fattaccio che se scoperto dai “nemici” questa può diventare un arma doppio-taglio, quindi per esempio se la Russia volesse attaccare gli USA potrebbe bloccare tutti i Windows (compreso i Server) degli USA. Peggio questo potrebbe (se già non lo è) da un cattivello per i sui scopi! (è già accaduto!)

Potrei continuare per ore, qui cito solo esempi eclatanti che avete già letto anche sui giornali seri o tecnici.

Questo non vuol dire che Linux sia invulnerabile ma solo super blindato e quindi di stare attenti anche con Linux

 

Conclusione

 

Adesso sapete come e perché vi infettano e quindi da adesso starete più attenti, almeno lo spero!

Dire che “il problema della sicurezza e tra la tastiera è la sedia”, penso di aver dimostrato che è una STRONZATA (scusate il francesismo ma quando ci vuole..) al massimo diventa un problema con gli utonti (utenti tonti).

Questo non vuol dire che Linux sia invulnerabile ma solo super blindato e quindi di stare attenti anche con Linux.

Qui una mia guida per Opensuse:

http://trucchisuse.altervista.org/blog/sicurezza-in-opensuse-desktop-in-ambito-domestico/

 

 

Ciaoooooooooooooooooooooooooooooooo

 

 

Precedente OpenSuse e il mulo Successivo Sudo in OpenSuse